ČVUT DSpace
  • Search DSpace
  • Čeština
  • Login
  • Čeština
  • Čeština
View Item 
  •   ČVUT DSpace
  • Czech Technical University in Prague
  • Faculty of Information Technology
  • Departments
  • Department of Information Security
  • Master Theses - 18106
  • View Item
  • Czech Technical University in Prague
  • Faculty of Information Technology
  • Departments
  • Department of Information Security
  • Master Theses - 18106
  • View Item
JavaScript is disabled for your browser. Some features of this site may not work without it.

Automatické vyhodnocování žebříčků zranitelností IoT

Automated Ranking of IoT Vulnerabilities

Type of document
diplomová práce
master thesis
Author
Ondřej Cach
Supervisor
Dostál Jiří
Opponent
Bělohoubek Jan
Field of study
Počítačová bezpečnost
Study program
Informatika
Institutions assigning rank
katedra informační bezpečnosti



Rights
A university thesis is a work protected by the Copyright Act. Extracts, copies and transcripts of the thesis are allowed for personal use only and at one?s own expense. The use of thesis should be in compliance with the Copyright Act http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf and the citation ethics http://knihovny.cvut.cz/vychova/vskp.html
Vysokoškolská závěrečná práce je dílo chráněné autorským zákonem. Je možné pořizovat z něj na své náklady a pro svoji osobní potřebu výpisy, opisy a rozmnoženiny. Jeho využití musí být v souladu s autorským zákonem http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf a citační etikou http://knihovny.cvut.cz/vychova/vskp.html
Metadata
Show full item record
Abstract
Tato diplomová práce se zabývá automatizovaným vyhodnocováním žebříčků zranitelností v zařízeních internetu věcí (IoT). Navazuje na diplomovou práci (Tropková, 2023), v níž byl navržen základní postup tvorby žebříčků, avšak opakované a plně automatizované vyhodnocení nebylo umožněno z důvodu manuálních zásahů do procesu. V současné práci bylo navrženo a implementováno prostředí v Pythonu a frameworku Scrapy pro generování žebříčků IoT zranitelností, jehož hlavními parametry jsou udržitelnost a rozšiřitelnost. V rámci prostředí byly implementovány moduly pro sběr dat, zpracování dat a generování žebříčků. Dále byly zapojeny moduly využívající strojové učení pro klasifikaci IoT zranitelností a kategorizaci zařízení, vyvinuté v souběžné bakalářské práci (Macháček, 2025). Byly zpracovány veřejně dostupné databáze zranitelností, konkrétně NVD, Exploit-DB, Rapid7 Vulnerability & Exploit Database a Packet Storm Security, ze kterých byl vytvořený vlastní dataset zaměřený pouze na IoT. Hlavním výsledkem práce je funkční prostředí nasazené na fakultním clusteru, které opakovaně vyhodnocuje žebříčky IoT zranitelností. Dalšími výsledky jsou aktualizované žebříčky Top 10 IoT zranitelností podle vybraných kritérií - za celou dobu trvání, za jednotlivé roky, podle kategorií zařízení - a provedená analýza trendů IoT zranitelností v čase.
 
This master's thesis is focused on the automated evaluation of vulnerability rankings in Internet of Things (IoT) devices. It builds upon a master's thesis (Tropková, 2023), which proposed a basic approach to ranking generation but did not allow for repeated and fully automated evaluation due to manual intervention in the process. In the current work, an environment for generating IoT vulnerability rankings was designed and implemented in Python using the Scrapy framework, with particular focus on maintainability and extensibility. Modules for data gathering, data processing, and ranking generation were implemented within the environment. Additionally, machine learning modules for IoT vulnerability classification and device categorization, developed in a concurrent bachelor's thesis (Macháček, 2025), were integrated. Publicly available vulnerability databases were processed to create a custom dataset focused exclusively on IoT-specifically NVD, Exploit-DB, Rapid7 Vulnerability & Exploit Database, and Packet Storm Security. The main result of the thesis is a functional environment deployed on the faculty cluster, which repeatedly evaluates IoT vulnerability rankings. Additional outcomes include updated Top 10 IoT vulnerability rankings according to selected criteria-for the whole time, for individual years, and by device categories-as well as an analysis of IoT vulnerability trends over time.
 
URI
http://hdl.handle.net/10467/122635
View/Open
PRILOHA (165bytes)
PRILOHA (3.995Mb)
POSUDEK (42.46Kb)
POSUDEK (49.10Kb)
PLNY_TEXT (2.141Mb)
Collections
  • Diplomové práce - 18106 [134]

České vysoké učení technické v Praze copyright © 2016 

DSpace software copyright © 2002-2016  Duraspace

Contact Us | Send Feedback
Theme by 
@mire NV
 

 

Useful links

CTU in PragueCentral library of CTUAbout CTU Digital LibraryResourcesStudy and library skillsResearch support

Browse

All of DSpaceCommunities & CollectionsBy Issue DateAuthorsTitlesSubjectsThis CollectionBy Issue DateAuthorsTitlesSubjects

My Account

Login

České vysoké učení technické v Praze copyright © 2016 

DSpace software copyright © 2002-2016  Duraspace

Contact Us | Send Feedback
Theme by 
@mire NV